JP4984009B2 - 情報管理方法および情報管理プログラム - Google Patents

情報管理方法および情報管理プログラム Download PDF

Info

Publication number
JP4984009B2
JP4984009B2 JP2011527512A JP2011527512A JP4984009B2 JP 4984009 B2 JP4984009 B2 JP 4984009B2 JP 2011527512 A JP2011527512 A JP 2011527512A JP 2011527512 A JP2011527512 A JP 2011527512A JP 4984009 B2 JP4984009 B2 JP 4984009B2
Authority
JP
Japan
Prior art keywords
information
terminal
shared
signature
management apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011527512A
Other languages
English (en)
Other versions
JPWO2011021278A1 (ja
Inventor
尚子 林田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Application granted granted Critical
Publication of JP4984009B2 publication Critical patent/JP4984009B2/ja
Publication of JPWO2011021278A1 publication Critical patent/JPWO2011021278A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6009Personal information, e.g. profiles or personal directories being only provided to authorised persons

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、情報管理方法および情報管理プログラムに関する。
従来より、仕事や趣味などが共通するメンバーで構成されるグループを構成し、グループ内のメンバーに対して情報の提供を行うことで、メンバー間の交流を活発化し、メンバーの利便性を高めることが行われている。例えば、このようなグループにおいて、自己の情報を所有している所有者が自己の端末から他のメンバーの端末へ情報を送信して情報を提供する。
また、情報を共有するグループとして、一定期間の間だけ情報を共有している一時的なグループを形成する場合がある。このような一時的なグループを形成するために、自己の情報を仲介端末を介して他人の端末に送信する方法が知られている。例えば、図27に示すように、ユーザCの端末CからユーザCの友人であるユーザAの端末Aに対して人の紹介を依頼する依頼要求を送信する。そして、依頼要求を受けたユーザAの端末Aから端末Cの端末データを付加した紹介許可をユーザBに送信する。そして、紹介許可を受信したユーザBの端末Bは、端末Cの端末データを取得し、ユーザCとの通信を行う。
特開2006−40016号公報
ところで、上記した他人の端末に自己の情報を提供する方法では、情報所有者が情報の利用を制限することができないという課題があった。具体的には、図28では、情報所有者が携帯電話上に持っていた孫の写真を部下に送る際の様子を示している。情報所有者は、部下に対して情報を見ることは許可したい(一次利用を許可)が、例えばインターネット上に孫の写真をばら撒かれては困るため、情報を転送することは禁止したい(二次利用は不可)。現状では、元々情報を所有している情報所有者から単に情報を得た者である情報保有者であっても、情報を取得した後に、情報を勝手に転送するなどの二次利用を行うことができてしまう。情報所有者は情報を提供した後に情報の利用を制限することができない。
また、一時的なグループを形成するために、自己の情報を仲介端末を介して他人の端末に送信する方法の場合も同様に、情報所有者が情報の利用を制限することができないという課題があった。また、一時的なグループにおいて、情報要求者に応じて、情報所有者が情報の利用制限をコントロールすることができないという問題があった。
つまり、図27の例を用いて説明すると、ユーザBがユーザCに連絡先情報を渡す例として考えると、ユーザBは、友人であるユーザAが自己の情報を二次利用しても良いと考えるが、一時的なグループのメンバーであるユーザCに自己の連絡先情報を渡す場合には、ユーザCが断りもなく自己の連絡先情報を二次利用することを回避したいと考える場合がある。しかし、ユーザBは、情報要求者に応じて、情報の利用制限をコントロールすることができない。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、情報所有者が情報の利用を制限することを目的とする。
上述した課題を解決し、目的を達成するため、この装置は、情報の転送を許可しない送信先端末に対しては、端末内での情報の利用を許可する第一制御情報を情報に設定し、また、情報の転送を許可する送信先端末に対しては、転送を許可する第二制御情報を情報に設定する。また、送信元端末から第一制御情報が設定された情報を受信した場合に、該情報の表示の自装置内での利用を許可するように制御し、送信元端末から第二制御情報が設定された情報を受信した場合に、情報の転送を許可するように制御する。
開示の装置は、情報所有者が情報提供後に情報の利用を制限することができるという効果を奏する。
図1は、実施例1に係る情報管理装置の構成を示すブロック図である。 図2は、実施例2に係る情報管理装置の構成を示すブロック図である。 図3は、情報所有者に情報の二次利用が許可されている場合における情報送受信処理を説明する図である。 図4は、情報所有者へ直接問合わせを行う場合における情報の送受信処理を説明する図である。 図5は、情報所持者が仲介を行う場合における情報の送受信処理を説明する図である。 図6は、作成されたグループの各メンバーが保持する情報を説明するための図である。 図7は、一時的なグループに知人を追加する処理を説明する図である。 図8は、一時的なグループに知人を追加する処理を説明する図である。 図9は、一時的なグループに知人を追加する処理を説明する図である。 図10は、各グループ構成員内の情報共有について説明するための図である。 図11は、情報所有者が情報所持者の二次利用を許可する場合に、情報要求者が情報を取得する処理を説明するための図である。 図12は、情報所有者が情報所持者の二次利用を許可する場合に、情報要求者が情報を取得する処理を説明するための図である。 図13は、一時的なグループでの情報共有について説明する図である。 図14は、外部開示情報の検索処理を説明する図である。 図15は、各グループ構成員内の情報共有について説明するための図である。 図16は、実施例2に係る情報管理装置の処理動作を示すフローチャートである。 図17は、実施例2に係る情報管理装置の処理動作を示すフローチャートである。 図18は、実施例2に係る情報管理装置の処理動作を示すフローチャートである。 図19は、実施例2に係る情報管理装置の処理動作を示すフローチャートである。 図20は、実施例2に係る情報管理装置の処理動作を示すフローチャートである。 図21は、実施例2に係る情報管理装置の処理動作を示すフローチャートである。 図22は、実施例2に係る情報管理装置の処理動作を示すフローチャートである。 図23は、外部端末で共有情報を格納させ、外部端末から共有情報を取得する処理を説明する図である。 図24は、外部端末で共有情報を格納させ、外部端末から共有情報を取得する処理を説明する図である。 図25は、実施例3に係る情報管理装置の処理動作を示すフローチャートである。 図26は、実施例3に係る情報管理装置の処理動作を示すフローチャートである。 図27は、従来技術を説明するための図である。 図28は、従来技術を説明するための図である。
以下に添付図面を参照して、この発明に係る情報管理方法および情報管理プログラムの実施例を詳細に説明する。
以下の実施例では、実施例1に係る情報管理装置の構成および処理を説明する。図1を用いて、実施例1に係る情報管理装置1の構成を説明する。図1は、実施例1に係る情報管理装置の構成を示すブロック図である。
実施例1の情報管理装置1Aは、第一制御情報設定部2、第二制御情報設定部3、転送許可部4、表示許可部5を有し、他の情報管理装置1B、1C、1D、1Eとネットワークを介して接続されている。
第一制御情報設定部2は、送信先端末1B内での情報の利用を許可する第一制御情報を情報に設定する。第二制御情報設定部3は、送信先端末1Cの情報の転送を許可する第二制御情報を情報に設定する。
転送許可部4は、送信元端末1Dから第一制御情報が設定された情報を受信した場合に、該情報の表示の自装置内での利用を許可するように制御する。表示許可部5は、送信元端末1Eから第二制御情報が設定された情報を受信した場合に、該情報の転送を許可するように制御する。
つまり、情報管理装置1は、情報管理装置1Bの情報の利用について、情報管理装置1B内での情報の利用のみを許可し、また、情報管理装置1Bの情報の利用について、送信先端末1Cが情報を転送することを許可する。このため、情報所有者が情報の利用制限をコントロールすることができる。
また、情報管理装置1は、第一制御情報が設定された情報については、自装置内で利用することができるが、他端末に転送することができず、また、第二制御情報が設定された情報については、他端末に転送することができる。このため、情報所有者の意に反した情報の利用ができないようになっている。
このように、情報管理装置1は、情報の転送を許可しない送信先端末に対しては、端末内での情報の利用を許可する第一制御情報を情報に設定し、また、情報の転送を許可する送信先端末に対しては、転送を許可する第二制御情報を情報に設定する。また、情報管理装置1は、送信元端末から第一制御情報が設定された情報を受信した場合に、該情報の表示の自装置内での利用を許可するように制御し、送信元端末から第二制御情報が設定された情報を受信した場合に、情報の転送を許可するように制御する。この結果、情報所有者が情報提供後に情報の利用を制限することが可能である。
以下の実施例では、実施例2に係る情報管理装置の構成および処理の流れを順に説明し、最後に実施例1による効果を説明する。なお、以下では、制御情報として公開鍵と秘密鍵がセットとなる鍵情報を使用した場合を例に説明する。また、情報提供を目的とした一時的なグループ内で情報を共有する場合に適用する例を説明する。
[情報管理装置の構成]
まず最初に、図2を用いて、情報管理装置10の構成を説明する。図2は、実施例2に係る情報管理装置10の構成を示すブロック図である。図2に示すように、この情報管理装置10は、利用権限設定データ格納領域11、公開鍵格納領域12a、鍵開示履歴格納領域12b、失効鍵リスト格納領域12c、秘密鍵格納領域12d、アプリデータ格納領域13、UI部14、制限付きデータ表示部14a、グループ管理部15、グループ鍵管理部16を有する。
また、情報管理装置10は、リクエスト処理部17、通信部17a、制限付きデータ転送部17b、共有情報管理部18、個人情報管理部19、制限付きデータ格納領域アクセス部20を有する。また、情報管理装置10は、暗号化・復号化部20a、知識証明管理部21、ユーザ鍵管理部22、外部開示情報検索部23を有し、ネットワークなどを介して他の情報管理装置と接続される。以下にこれらの各部の処理を説明する。
利用権限設定データ格納領域11は、管理装置の利用者本人に関する情報である本人情報、一時的なグループで開示されているグループ開示情報、一次利用のみ可能な情報、二次利用可能な情報をそれぞれ記憶する。ここで、一利用のみ可能な情報とは、装置内での情報の利用のみが許可されている情報のことをいう。また、二次利用可能情報とは、他端末に転送することが許可されている情報のことをいう。また、これらは無期限に利用を許可されている場合もあるが、使用期限とともに格納されている場合もある。
公開鍵格納領域12aは、公開鍵を記憶している。鍵開示履歴格納領域12bは、開示された鍵の履歴を記憶している。失効鍵リスト格納領域12cは、失効した鍵のリストを記憶している。秘密鍵格納領域12dは、秘密鍵を記憶している。アプリデータ格納領域13は、一時的なグループのメンバー、各メンバーの情報の二次許可の有無などを管理するためのアプリケーションデータを記憶している。
UI部14、利用者がマウスやキーボードを用いて行う指示を受け付ける。例えば、UI部14は、一時的なグループへの追加を承認するか拒否するかの指示を受け付ける。また、UI部14は、制限付きデータ表示部14aを有する。
制限付きデータ表示部14aは、送信元端末である他の情報管理装置から第一制御情報(一次利用鍵)が付された情報を受信した場合に、受信した情報の自装置内での表示を許可するように制御する。また、制限付きデータ表示部14aは、送信元端末から第二制御情報(二次利用鍵)が設定された情報を他の端末に転送する場合に、二次利用端末が設定された情報を一次利用端末が設定された情報に変換して、他の端末に転送する(なお、上記の処理については、後に図11を用いて具体的に説明する)。
グループ管理部15は、一時的なグループのメンバー構成や、各メンバーが保持する情報の二次利用許可の有無などを管理する。グループ鍵管理部16は、他の情報管理装置から取得した公開鍵および秘密鍵を管理する。具体的には、グループ鍵管理部16は、受信した公開鍵を公開鍵格納領域12aに記憶し、受信した秘密鍵を秘密鍵格納領域12dに記憶する。また、グループ鍵管理部16は、公開鍵および秘密鍵が失効した場合には、失効した公開鍵および秘密鍵を失効鍵リスト格納領域に記憶する。
リクエスト処理部17は、通信部17aおよび制限付きデータ転送部17bを有し、接続される他の情報管理装置との間でリクエストの送受信およびリクエスト応答の送受信を行う。通信部17aは、他の情報管理装置と情報の送受信を行う。また、通信部17aは、グループの参加要求を送信する。制限付きデータ転送部17bは、送信元端末から転送利用許可設定済情報が設定された情報を受信した場合に、受信した情報の転送を許可するように制御する。
共有情報管理部18は、グループで共有する情報を管理する。具体的には、共有情報管理部18は、グループで共有する情報が利用者に指定されると、指定された情報がグループで共有する情報であることを設定し、設定された情報をグループの主宰者の情報管理装置に通信部17aを介して送信する。個人情報管理部19は、各メンバーの個人情報を管理する。個人情報には、信頼度が負荷される場合があり、あるメンバーに対して、一次利用を許可するのか、二次利用を許可するのか、自動的に装置が判断する場合に用いられる。
制限付きデータ格納領域アクセス部20は、送信先端末内の情報の利用を許可する一時利用鍵を情報に設定する。また、制限付きデータ格納領域アクセス部20は、送信先端末の情報の転送を許可する二次利用鍵を情報に設定する。暗号化・復号化部20aは、公開鍵または秘密鍵を用いて、情報の暗号化および情報の復号化を行う。
知識証明管理部21は、知識証明を管理する。例えば、ユーザ(情報所有者)を直接的にグループに追加する場合に、個人情報を確認し、情報要求者が情報所有者の知り合いであることを確認する。
ユーザ鍵管理部22は、鍵情報を管理する。具体的には、ユーザ鍵管理部22は、情報の暗号化または復号化を行うために必要な公開鍵または秘密鍵を公開鍵格納領域12aまたは秘密鍵格納領域12dから読み出して、制限付きデータ格納領域アクセス部20に通知する。外部開示情報検索部23は、外部に情報を開示している情報所有者や情報所持者を検索する。
ここで、図3〜図9を用いて、一時的なグループの作成とユーザの追加方法について具体的な例を用いて説明する。図3は、情報所持者に情報の二次利用が許可されている場合における情報送受信処理を説明する図である。図3に示すように、グループの主催者である情報要求者Rとグループのメンバーである情報所持者Hとグループのメンバーでない情報所有者Oとがいる。ここで、図3の例では、情報保持者Hは、情報所有者Oに情報の二次利用が許可されていることとする。
このような場合に、情報所持者Hは、情報要求者Rからグループへの追加要求を受信した場合に、情報所有者Oから予め二次利用の許可を得ているため、情報所有者Oに問い合わせることなく、情報要求者Rに情報所有者Oの連絡先を返信する。
また、図4の例では、情報所有者へ直接問合わせを行う場合における情報の送受信処理を説明する。図4は、情報所有者へ直接問合わせを行う場合における情報の送受信処理を説明する図である。図4に示すように、情報所有者へ直接問合わせを行う場合に、情報要求者Rは、情報所持者Hの知り合いであることを証明し、グループへの追加を要求する。
そして、情報所有者Oは、情報所持者Hの個人情報を確認し、情報要求者Rが情報所持者Hの知り合いであること確認できた場合に、自己の連絡先を情報要求者Rに対して返信する。
次に、情報所持者が仲介を行う場合における情報の送受信処理を説明する。図5は、情報所持者が仲介を行う場合における情報の送受信処理を説明する図である。図5に示すように、情報要求者Rからグループへの追加要求を受信した場合に、情報所持者Hは、情報要求者Rを示し、連絡先の二次利用要求を情報所有者Oに対して行う。
図3〜図5に、ユーザを一時的なグループに追加した結果、図6に示すように、連絡先がグループを主催するユーザ(図6の例では、左端のユーザ)の元に収集された時点で、一時的なグループが完成したものとする。このように作成された一時的なグループでは、各ユーザが保持している他のユーザの情報の利用制限(つまり、情報の二次利用が可能かどうか)がそれぞれ異なる。
続いて、一時的なグループへのユーザの追加を行っている際のアプリケーションイメージを説明する。図7〜図9は、一時的なグループに知人を追加する処理を説明する図である。異なる大学が共同で何かのイベントを行う例として説明すると、大学Aに所属するユーザと大学Bに所属するユーザでは、知り合いであるユーザの範囲が異なる。各大学のリーダは互いに知り合いであることは想定できるが、それ以外のユーザの間では、リーダを介して知っている程度のつながりしかない。そのような状況において、図7に示すように、グループの主催者が一時的なグループ「共催G」を作成しようとした場合に、グループの主催者の情報管理装置Aが、他の情報管理装置に対して、グループ追加のリクエストを送信する。
これに対して、グループ追加のリクエストを受信した情報管理装置Bは、一時的なグループ「共催G」への追加のリクエストについて、承認するか拒否するかをユーザに選択させる画面を表示する。そして、情報管理装置Bは、一時的なグループ「共催G」への追加を承認することがユーザに選択された場合には、承認応答である旨とともに、二次利用を制限したContactID(以下、というCID)を情報管理装置Aに送信する。
そして、情報管理装置Aは、承認応答を受信すると、承認済みである旨を表示するとともに、CIDを格納する。ここでCIDとは、通信を行う個体のユニークな識別子であり、電話ならば電話番号、インターネットならばIPアドレスが各通信規約上のCIDといえる。
また、図8を用いて、一時的なグループへ知人の知人を追加する場合を説明する。図8に示すように、情報所有者Oが情報保持者Hに開示しているCIDを二次利用できるよう設定された場合、情報保持者Hの情報管理装置Bは、情報所有者OのCIDを情報要求者Rに開示する。
そして、情報管理装置Aは、情報保持者Hに開示されている情報所有者OのCIDを、一次利用可能な情報として記憶し、グループ追加のリクエストをCIDを使って情報所有者Oの情報管理装置Cに通知する。そして、情報管理装置Cは、グループへの追加を承認する選択を受け付けた場合には、承認応答である旨を情報管理装置Aに送信する。
続いて、図9を用いて、一時的なグループへ知人の知人を追加する場合を説明する。図9に示すように、情報要求者Rの情報管理装置Aは、CIDの二次利用を許可する旨とともに、CIDを保持していない端末に対してグループ追加のリクエストを転送するよう要求を情報保持者Hの情報管理装置Bに通知する。情報管理装置Bは、情報要求者RのCIDが二次利用可能となったことを記憶する。情報管理者装置Bは、情報要求者RのCIDを一次利用可能な状態で、情報所有者Oに開示する。この開示を受けて、情報所有者Oの情報管理装置Cは、CIDの開示状況として、情報保持者Hが情報要求者RのCIDを保持していることを記憶する。
そして、情報管理装置Bは、グループ追加リクエストを情報所有者Oに転送する。情報管理装置Cは、一時的なグループ「共催G」への追加のリクエストについて、承認するか拒否するかをユーザに選択させる画面を表示する。そして、情報管理装置Cは、一時的なグループ「共催G」への追加を承認することがユーザに選択された場合には、承認応答である旨とともに、二次利用を制限した情報所有者O自身のContactID(以下、というCID)を情報管理装置Aに送信する。
つまり、一時的なグループ内の各ユーザの情報管理装置10は、図10に示すように、自装置内でのみ利用が許可された一次利用のみ可能な情報と、他端末への転送が許可された二利用可能な情報とを保持する。また、情報管理装置10は、本人情報をグループ内での開示を許可する情報に設定することができる。このように、各ユーザの情報管理装置10は、一時的なグループのなかで情報を共有する場合に、グループの主催者にアクセスして情報を取得するのではなく、各ユーザが本人情報の利用制限を行いつつ、グループ全体に開示することで、情報の共有を安全に行うことができる。
次に、図11および図12を用いて、情報所有者が情報所持者の二次利用を許可する場合に、情報要求者が情報を取得する処理について具体的な例を挙げて説明する。図11および図12は、情報所有者が情報所持者の二次利用を許可する場合に、情報要求者が情報を取得する処理を説明するための図である。図11及び図12において、添え字が同じ公開鍵Pと秘密鍵Sはセットであることを示している。
図11に示すように、情報所有者Oが情報所持者Hに二次利用を許可する設定を行った場合に、情報所有者Oの情報管理装置Cは、P1[P2],S2[CID]を情報所持者Hの情報管理装置Bに送信する。そして、情報管理装置Bは、P1[P2],S2[CID]の復号化を行って、P2およびCIDを取得する。続いて、情報管理装置Bは、二次利用許可から一次利用許可に変換して、情報要求者Rの情報管理装置AにP1[S1[CID]],P1[S1[P1]]を転送する。つまり、この一次利用許可のみのデータを参照するためにはS1が必要であり、情報要求者Rが受け取っても読めない。
そして、情報管理装置Aは、復号化処理を行って、CIDおよびP1を取得し、共催Gへの追加リクエストとP1[P1],P1[CID]を情報管理装置Cに送信する。その後、情報管理装置Cは、復号化処理を行って、CIDおよびP1を取得する。
図11の例では、情報所持者Hが情報所有者Oの情報を転送する際に本人確認が不要な場合を説明したが、図12では、本人確認が必要な例を説明する。図12に示すように、情報所有者Oの情報管理装置Cは、P1[P2],P2[CID]を情報所持者Hの情報管理装置Bに送信する。そして、情報管理装置Bは、P1[P2],P2[CID]の復号化を行って、P2およびCIDを取得する。
続いて、情報管理装置Bは、CIDの情報要求者Rに対する表示利用許可を情報所有者Oから得るために、利用者Rから署名をリクエストするS1[P2],[CID]]]を情報管理装置Aに送信する。リクエストに答えて、情報管理装置Aは、情報管理装置Bから受け取った情報にそのまま自身のS1Rで鍵をすることで署名を行い、S1R[S1[P2],[CID]]]を情報管理装置Bに送信する。
そして、情報管理装置Bは、情報管理装置Cから受け取ったS1R[S1[P2[CID]]]と同時に情報要求者Rの情報として,S1[P1],S1[CID]を付加し、情報管理装置Cに送信する。情報管理装置Cは、復号化処理を行って、P1を用いて、CIDを取得する。この結果、情報管理装置Cは情報管理装置Aに対し、通信ができるようになり、情報管理装置Cは、情報所有者O自身の情報を、情報管理装置Aに一次利用許可を設定して、P1[S1[CID]],P1R[S1[P1]]]として、今後は情報管理装置Bを介さずに、直接情報管理装置Aに送信する。そして、情報管理装置Aは、復号化処理を行って、P1,CIDを取得する。
続いて、図13を用いて、一時的なグループ上での情報共有について説明する。図13は、一時的なグループでの情報共有について説明する図である。図13に示すように、情報管理装置10は、個人的に二次利用が許可されている情報を記憶するとともに、二次利用が許可されていないのでグループ構成員が情報を転送することができない共有情報を記憶する。このため、情報所有者に応じて、情報所有者が情報の利用制限をコントロールすることができる。
図14は、外部開示情報の検索処理を説明する図である。図14に示すように、情報要求者Rが情報所有者Oの情報を求める場合に、情報保持者H1、H2双方からリンクできる。図14の例では、情報保持者H1から情報所有者Oのつながりによって情報要求者Rから情報所有者OのCIDを把握できるため、H1を経由して通信を行うことができる。
このように、一時的なグループの構成により、ユーザによる確認がなくとも情報の共有をグループ内で行うことが可能である。また、情報の共有について、グループの構成員が一つのデータにアクセスすることも可能であるし、個々人が個々人の端末上でグループ対象に公開している情報にそれぞれがアクセスすることもでき、その場に応じた情報共有を行うことができる。
ここで、図15を用いて、情報管理装置の具体的な適用例について説明する。図15は、各グループ構成員内の情報共有について説明するための図である。例えば、先に述べた2つの大学が合同で共催イベントを行う場合に、全員に共通の所属属性などはなく、同じ大学でも全員が知り合いというわけでもない。このため、情報所有者が情報を提供した後における情報の利用を制限して、連絡先を共有する。図15に示すように、各情報所有ユーザは、情報所持者との関係に応じて、二次利用可の情報に設定するか一次利用のみ可の情報に設定するか選択することができる。
[情報管理装置による処理]
次に、図16〜図22を用いて、実施例2に係る情報管理装置10による処理を説明する。図16〜図22は、実施例2に係る情報管理装置10の処理動作を示すフローチャートである。図16は、情報管理装置が表示利用を許可する際の処理動作を示す。図17は、情報管理装置上で表示利用許可された情報を表示する際の処理動作を示す。図18は、情報管理装置が転送利用を許可する際の処理動作を示す。図19は、情報管理装置が直接情報を転送する際の処理動作を示す。図20は、情報管理装置が情報所有者に確認後、情報を転送する際の処理動作を示す。図21は、情報管理装置がグループで共有する情報の設定を行う際の処理動作を示す。図22は、情報管理装置がグループで共有する情報を取得する際の処理動作を示す。
ここで、情報管理装置が表示利用を許可する際の処理を説明する。図16は、情報管理装置が表示利用を許可する際の処理動作を示す。図16の例では、情報管理装置Aは、送信元端末であって情報所有者Oが利用の端末であり、コンタクトID「CID」、公開鍵「P1」、秘密鍵「S1」、情報「X」を所有している。また、送信先の情報管理装置Bは、利用者Hの端末であり、コンタクトID「CID」、公開鍵「P1」、秘密鍵「S1」を所有している。
図16に示すように、情報管理装置Aは、表示利用を許可する情報Xの決定指示を受け付け(ステップS101)、表示利用許可利用者Hの決定指示を受け付ける(ステップS102)。
そして、情報管理装置Aは、情報Xの表示利用許可を利用者Hに対して設定する。具体的には、情報管理装置Aは、P1[S1[情報X]]を設定する(ステップS103)。ここで、P1は、公開鍵であり、S1は、秘密鍵である。その後、情報管理装置Aは、他の情報管理装置Bに表示利用許可設定済み情報を送信する(ステップS104)。
続いて、情報管理装置上で表示利用許可された情報を表示する際の処理を説明する。図17は、情報管理装置上で表示利用許可された情報を表示する際の処理動作を示す。図17の例では、情報管理装置Aは、送信元端末であって情報所有者Oが利用の端末であり、コンタクトID「CID」、公開鍵「P1」、秘密鍵「S1」、情報「X」を所有している。また、送信先の情報管理装置Bは、情報所持者Hの端末であり、コンタクトID「CID」、公開鍵「P1」、秘密鍵「S1」を所有している。
図17に示すように、情報管理装置Bは、情報管理装置Aから表示利用許可設定済み情報「P1[S1[情報X]]」を受信する(ステップS201)。そして、情報管理装置Bは、情報所持者Hによる情報管理装置B上での表示利用許可情報の表示要求を受け付けると(ステップS202)、利用権限設定データ格納領域11からUI部14の制限付きデータ表示部14aへ提示する(ステップS203)。
続いて、情報管理装置Bは、表示利用のために、利用者Hから秘密鍵「S1」を取得できたかを判定し(ステップS204)、取得できた場合には、制限付きデータから情報Xを取り出して、表示する(ステップS205)。
ここで、情報管理装置が転送利用を許可する際の処理を説明する。図18は、情報管理装置が転送利用を許可する際の処理動作を示す。図18の例では、情報管理装置Aは、送信元端末であって情報所有者Oが利用している端末であり、コンタクトID「CID」、公開鍵「P1」、秘密鍵「S1」、情報「Y」を所有している。また、情報管理装置Aは、転送利用用公開鍵「P2」、転送利用用秘密鍵「S2」をさらに所有している。また、送信先の情報管理装置Bは、利用者Hの端末であり、コンタクトID「CID」、公開鍵「P1」、秘密鍵「S1」を所有している。
図18に示すように、情報管理装置Aは、転送利用を許可する情報Yの決定を受け付け(ステップS301)、転送利用許可利用者Hの決定を受け付ける(ステップS302)。この場合に、情報管理装置Aは、情報所持者Hが転送を行う際に、情報所有者への確認を必要とするか判定する(ステップS303)。
この結果、情報管理装置Aは、情報所有者への確認を必要とする場合には、情報Yの転送利用許可「P2[情報Y]」を利用者Hに対して設定する(ステップS304)。また、情報管理装置Aは、情報所有者への確認を必要としない場合には、情報Yの転送利用許可「S2[情報Y]」を利用者Hに対して設定する(ステップS305)。
そして、情報管理装置Aは、情報管理装置Bに転送利用許可設定済み情報を送信する(ステップS306)。つまり、情報管理装置Aは、情報所有者への確認を必要とする場合には、転送利用許可設定済み情報「P1[P2],P2[情報Y]」を送信する。また、情報管理装置Aは、情報所有者への確認を必要としない場合には、転送利用許可設定済み情報「P1[P2],S2[情報Y]」を送信する(ステップS307)。
ここで、情報管理装置が直接情報を転送する際の処理を説明する。図19は、情報管理装置が直接情報を転送する際の処理動作を示す。図19の例では、情報管理装置Aは、送信元端末であって情報所有者Oが利用の端末であり、コンタクトID「CID」、公開鍵「P1」、秘密鍵「S1」、情報「Y」を所有している。また、送信先の情報管理装置Bは、利用者Hの端末であり、コンタクトID「CID」、公開鍵「P1」、秘密鍵「S1」を所有している。また、情報管理装置Cは、情報要求者Rの端末であり、コンタクトID「CID」、公開鍵「P1」を所有している。
図19に示すように、情報管理装置Bは、情報管理装置Aから転送利用許可設定済み情報「P1[P2],S2[情報Y]」を受信すると(ステップS401)、情報所持者Hによる情報管理装置B上での転送利用許可情報の転送準備を行う(ステップS402)。
そして、情報管理装置Bは、転送先を利用者Rと決定すると(ステップS403)、情報Yの表示利用許可を利用者Rに対して設定し、「P1[S1[情報Y]]」とする(ステップS404)。その後、情報管理装置Cは、表示利用許可設定済み情報を表示する(ステップS405)。
ここで、情報管理装置が情報所有者に確認後、情報を転送する際の処理を説明する。図20は、情報管理装置が情報所有者に確認後、情報を転送する際の処理動作を示す。図20の例では、情報管理装置Aは、送信元端末であって情報所有者Oが利用の端末であり、コンタクトID「CID」、公開鍵「P1」、秘密鍵「S1」、情報「Y」を所有している。また、送信先の情報管理装置Bは、利用者Hの端末であり、コンタクトID「CID」、公開鍵「P1」、秘密鍵「S1」を所有している。また、情報管理装置Cは、情報要求者Rの端末であり、コンタクトID「CID」、公開鍵「P1」、転送利用用公開鍵「P2」を所有している。
図20に示すように、情報管理装置Bは、情報管理装置Aから転送利用許可設定済み情報「P1[P2],P2[情報Y]」を受信すると(ステップS501)、利用者Hによる情報管理装置B上での転送利用許可情報の転送を準備する(ステップS502)。情報管理装置Bは、転送先を利用者Rに決定すると(ステップS503)、情報Yの情報要求者Rに対する表示利用許可を情報所有者Oから得るために、利用者Rから署名を取得する(ステップS504)。
そして、情報管理装置Bは、情報所有者Oに対して、情報要求者Rに対する情報Yの表示利用許可を要求する(ステップS505)。続いて、情報管理装置Bは、情報管理装置A上で問題がなければ、情報所有者Oから情報要求者Rへの通信路が確立され、情報所有者Oから情報要求者Rへ表示利用許可設定済み情報「P1[S1[情報Y]]」が送信される(ステップS506)。
ここで、情報管理装置がグループで共有する情報の設定を行う際の処理を説明する。図21は、情報管理装置がグループで共有する情報の設定を行う際の処理動作を示す。図21の例では、情報管理装置Aは、送信元端末であって情報所有者Oが利用の端末であり、コンタクトID「CID」、公開鍵「P1」、秘密鍵「S1」、転送利用用公開鍵「P2」、転送利用用秘密鍵「S2」、情報「Z」を所有している。また、送信先の情報管理装置Bは、情報管理者Lの端末であり、コンタクトID「CID」、公開鍵「P1」、秘密鍵「S1」を所有している。また、情報所有者Oが属するグループKは、主催者がLであり、コンタクトIDが「CID」であり、公開鍵「P1」である。
図21に示すように、情報管理装置Aは、グループで共有する情報Zの決定を受け付け(ステップS601)、共有グループKの決定を受け付けると(ステップS602)、情報Zの情報共有をグループKに対して設定する(ステップS603)。そして、情報管理装置Aは、情報管理装置Bに情報共有設定済み情報「P1[P2],S2[情報Z]」を送信する(ステップS604)。
ここで、情報管理装置がグループで共有する情報を取得する際の処理を説明する。図22は、情報管理装置がグループで共有する情報を取得する際の処理動作を示す。図22の例では、情報管理装置Aは、送信元端末であって情報所有者Oが利用の端末であり、コンタクトID「CID」、公開鍵「P1」、秘密鍵「S1」、情報「Z」を所有している。また、送信先の情報管理装置Bは、情報管理者Lの端末であり、コンタクトID「CID」、公開鍵「P1」、秘密鍵「S1」を所有している。また、情報管理装置Cは、情報要求者Rの端末であり、コンタクトID「CID」、公開鍵「P1」を所有している。また、情報所有者Oが属するグループKは、主催者がLであり、コンタクトIDが「CID」であり、公開鍵「P1」である。
図22に示すように、情報管理装置Bは、情報管理装置Aから情報共有設定済み情報を受信し(ステップS701)、情報管理者Lによる情報管理装置B上での共有情報の送信を準備する(ステップS702)。
そして、情報管理装置Bは、利用者Rからの共有情報取得リクエストを受信し(ステップS703)、送付先が利用者Rと決定されると(ステップS704)、情報Zの表示利用許可を利用者Rに対して設定する(ステップS705)。その後、情報管理装置Bは、情報管理装置Cに表示利用許可設定済み情報を送信する(ステップS706)。
[実施例2の効果]
上述してきたように、情報管理装置10は、情報の転送を許可しない送信先端末に対しては、端末内での情報の利用を許可する一次利用鍵を情報に設定し、また、情報の転送を許可する送信先端末に対しては、転送を許可する二次利用鍵を情報に設定する。また、情報管理装置10は、送信元端末から一次利用鍵が設定された情報を受信した場合に、情報の表示の自装置内での利用を許可するように制御し、送信元端末から二次利用鍵が設定された情報を受信した場合に、情報の転送を許可するように制御する。この結果、情報所有者が情報提供後に情報の利用を制限することが可能である。
また、実施例2によれば、送信元端末から二次利用鍵が設定された情報を他の端末に転送する場合に、二次利用鍵が設定された情報を一次利用鍵が設定された情報に変換して、他の端末に転送する。このため、直接の知り合いである情報所持者には二次利用を認めた場合でも、その情報所持者から情報を取得した者が二次利用を行うことを防止することが可能である。
また、実施例2によれば、グループへの参加要求を送信し、送信されたグループへの参加要求に対する応答を受信するので、サーバなどを経由せずに情報管理装置10上でのグループを構築することが可能である。このため、周辺にある装置に対して一斉に問い合わせを行い周辺の装置から周辺の装置の情報を取得する。また、他の装置から取得する情報は他の装置自身の情報でなくても良い。
また、実施例2によれば、送信元端末と送信先端末との情報の送受信を仲介する仲介端末から送信先端末に署名を要求する。そして、署名を要求された送信先端末から仲介端末に署名を送信し、送信された署名を送信元端末に転送し、転送された署名を用いて、送信先端末に第一制御情報が設定された情報を送信する。このため、仲介端末を介して。情報要求者に情報を提供できるとともに、情報所有者が情報提供後に情報の利用を制限することが可能である。
ところで、上記の実施例2では、ユーザの情報管理装置がグループ内の共有情報を保持する場合を説明したが、本実施例はこれに限定されるものではなく、共有情報を外部端末に保持させるようにしてもよい。
そこで、以下の実施例3では、グループ内で共有された情報である共有情報について、共有情報を取得した端末内での利用を許可する一次利用鍵、または、共有情報を取得した端末の転送を許可する二次利用鍵を設定する。そして、一次利用鍵または二次利用鍵が設定された共有情報を外部端末に格納する場合として、図23〜図26を用いて、実施例3における情報管理装置10aの処理について説明する。図23は、外部端末で共有情報を格納させ、外部端末から共有情報を取得する処理を説明する図である。図24は、外部端末で共有情報を格納させ、外部端末から共有情報を取得する処理を説明する図である。図25および図26は、実施例3に係る情報管理装置の処理動作を示すフローチャートである。
図23に示すように、情報管理装置10aは、共有情報の格納依頼を外部の端末に送信して、共有情報を格納する。この外部端末に格納された共有情報は、グループのメンバーのみが利用できる情報である。グループの各メンバーは、グループIDを用いて、共有情報を外部の端末から取得する。
共有情報を格納する外部の端末への格納と取得について図24を用いて説明する。図24に示すように、情報所有者Oの情報管理装置は、データをグループ共有のものにする依頼であるグループ共有依頼とともに、S2[data],P1[P2]をグループ主宰者Lの情報管理装置に送信する。そして、グループの主宰者Lの情報管理装置は、共有格納依頼とともに、S2[S1[data]],P1[P2]を共有情報格納者Cの外部端末に送信する。そして、外部端末は、グループの鍵情報を用いて、グループの一次利用を許可された、グループの一次利用鍵を持った利用者ならば、閲覧できるよう、受信したデータをグループ共有用変換後、データを格納する。
また、情報要求者Rの情報管理装置から外部端末に対して共有情報の要求があった場合に、外部の端末は、情報要求者Rがグループの構成員であることを確認する。そして、外部の端末は、グループの構成員であることを確認した後に、共有情報を情報要求者Rの情報管理装置に送信する。
次に、図25および図26を用いて実施例3に係る情報管理装置の処理について説明する。図25は、他の装置上で共有するために、グループの主催者が情報を他の装置へ送信する処理を説明し、図26は、グループの主宰者が他の装置上で共有している情報をグループのメンバーが取得する処理を説明する。
図25に示すように、情報管理装置Bは、情報管理装置Aから情報共有設定済み情報を受信した場合に(ステップS801)、情報管理者Lによる情報管理装置への共有情報の送信準備が行われる(ステップS802)。つまり、情報管理装置Bは、S1を用いて復号化処理を行ってP2を取得、それにより情報Zを取得する。取得した情報Zにグループの一次利用の公開鍵で鍵をすることで、グループ員ならば閲覧可能な状態にすることができる。
そして、情報管理装置Bは、送付先利用者Sが決定されると(ステップS803)、共有情報Zの格納依頼を利用者Sに対して設定し(ステップS804)、情報管理装置Dに情報共有設定済み情報を送信する(ステップS805)。
また、図26に示すように、情報管理装置Cは、グループの主宰者Lの情報管理装置Bから情報Zの格納先である情報管理装置Dとの通信路確立に必要な情報を取得する(ステップS901)。そして、情報管理装置Bは、情報管理装置Cから情報Zの取得要求を受信し(ステップS902) 、情報要求者RがグループKのメンバーであることを確認する(ステップS903)。
そして、情報管理装置Bは、送信先利用者Rが決定すると(ステップS904)、共有情報Zの表示利用を利用者Rに対して設定し(ステップS905)、情報要求者Rに表示利用設定済み情報を送信する(ステップS906)。
このように、上記の実施例2では、グループ内で共有された情報である共有情報について、共有情報を取得した端末内での利用を許可する一次利用鍵または、共有情報を取得した端末の転送を許可する二次利用鍵を設定する。そして、一次利用鍵または二次利用鍵が設定された共有情報を外部端末に格納する。このため、共有情報の管理を各ユーザが行うのではなく、共有情報の管理を外部端末で行うことができ、共有情報の管理が容易かつ安全に行うことが可能である。
さて、これまで実施例1〜3について説明したが、本実施例は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では実施例4として本実施例に含まれる他の実施例を説明する。
(1)システム構成等
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、第一制御情報部2と第二情報制御部3とを統合してもよい。
(2)プログラム
なお、本実施例で説明した情報管理方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
1A、1B、1C、1D、1E、10 情報管理装置
2 第一制御情報設定部
3 第二制御情報設定部
4 転送許可部
5 表示許可部
11 利用権限設定データ格納領域
12a 公開鍵格納領域
12b 鍵開示履歴格納領域
12c 失効鍵リスト格納領域
12d 秘密鍵格納領域
13 アプリデータ格納領域
14 UI部
14a 制限付きデータ表示部
15 グループ管理部
16 グループ鍵管理部
17 リクエスト処理部
17a 通信部
17b 制限付きデータ転送部
18 共有情報管理部
19 個人情報管理部
20 制限付きデータ格納領域アクセス部
20a 暗号化・復号化部
21 知識証明管理部
22 ユーザ鍵管理部
23 外部開示情報検索部

Claims (4)

  1. 送信先端末内における情報の利用を許可する第一制御情報を情報に設定する第一制御情報設定ステップと、
    送信先端末における情報の転送を許可する第二制御情報を情報に設定する第二制御情報設定ステップと、
    送信元端末から前記第一制御情報が設定された情報を受信した場合に、該情報の自装置内での利用を許可するように制御する表示許可ステップと、
    送信元端末から前記第二制御情報が設定された情報を受信し、該第二制御情報が設定された情報を他の端末に転送する場合に、該第二制御情報が設定された情報を前記第一制御情報が設定された情報に変換して、前記他の端末に転送することを許可するように制御する転送許可ステップと
    前記送信元端末と前記送信先端末との情報の送受信を仲介する仲介端末から前記送信先端末に署名を要求する署名要求ステップと、
    前記署名要求ステップによって署名を要求された送信先端末から前記仲介端末に署名を送信する署名送信ステップと、
    前記署名送信ステップによって送信された署名を前記送信元端末に転送する署名転送ステップと、
    前記署名転送ステップによって転送された署名を用いて、前記送信先端末に前記第一制御情報が設定された情報を送信する情報送信ステップと
    を含んだことを特徴とする情報管理方法。
  2. グループ内で共有された情報である共有情報について、該共有情報を取得した端末内での利用を許可する第一共有制御情報、または、該共有情報を取得した端末の転送を許可する第二共有制御情報を設定する共有情報設定ステップと、
    前記共有情報設定ステップによって前記第一共有制御情報または前記第二共有制御情報が設定された共有情報を外部端末に格納する外部端末格納ステップと
    をさらに含んだことを特徴とする請求項に記載の情報管理方法。
  3. 送信先端末内における情報の利用を許可する第一制御情報を情報に設定する第一制御情報設定手順と、
    送信先端末における情報の転送を許可する第二制御情報を情報に設定する第二制御情報設定手順と、
    送信元端末から前記第一制御情報が設定された情報を受信した場合に、該情報の自装置内での利用を許可するように制御する表示許可手順と、
    送信元端末から前記第二制御情報が設定された情報を受信し、該第二制御情報が設定された情報を他の端末に転送する場合に、該第二制御情報が設定された情報を前記第一制御情報が設定された情報に変換して、前記他の端末に転送することを許可するように制御する転送許可手順と
    前記送信元端末と前記送信先端末との情報の送受信を仲介する仲介端末から前記送信先端末に署名を要求する署名要求手順と、
    前記署名要求手順よって署名を要求された送信先端末から前記仲介端末に署名を送信する署名送信手順と、
    前記署名送信手順によって送信された署名を前記送信元端末に転送する署名転送手順と、
    前記署名転送手順によって転送された署名を用いて、前記送信先端末に前記第一制御情報が設定された情報を送信する情報送信手順と
    をコンピュータに実行させることを特徴とする情報管理プログラム。
  4. グループ内で共有された情報である共有情報について、該共有情報を取得した端末内での利用を許可する第一共有制御情報、または、該共有情報を取得した端末の転送を許可する第二共有制御情報を設定する共有情報設定手順と、
    前記共有情報設定手順によって前記第一共有制御情報または前記第二共有制御情報が設定された共有情報を外部端末に格納する外部端末格納手順と
    をさらにコンピュータに実行させることを特徴とする請求項に記載の情報管理プログラム。
JP2011527512A 2009-08-18 2009-08-18 情報管理方法および情報管理プログラム Expired - Fee Related JP4984009B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/064469 WO2011021278A1 (ja) 2009-08-18 2009-08-18 情報管理装置、情報管理方法および情報管理プログラム

Publications (2)

Publication Number Publication Date
JP4984009B2 true JP4984009B2 (ja) 2012-07-25
JPWO2011021278A1 JPWO2011021278A1 (ja) 2013-01-17

Family

ID=43606743

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011527512A Expired - Fee Related JP4984009B2 (ja) 2009-08-18 2009-08-18 情報管理方法および情報管理プログラム

Country Status (6)

Country Link
US (1) US8949967B2 (ja)
EP (1) EP2469449A1 (ja)
JP (1) JP4984009B2 (ja)
KR (1) KR101287763B1 (ja)
CN (1) CN102473226B (ja)
WO (1) WO2011021278A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6398257B2 (ja) * 2013-06-27 2018-10-03 株式会社リコー 通信管理システム、通信端末、通信システム、およびプログラム
JP6398258B2 (ja) * 2013-06-27 2018-10-03 株式会社リコー 通信管理システム、通信端末、通信システム、およびプログラム
JP6248485B2 (ja) * 2013-09-11 2017-12-20 株式会社リコー 宛先通知システム、通信端末、通信システム、およびプログラム
US9436427B2 (en) * 2014-07-14 2016-09-06 National Taiwan University Augmented reality system and method for on-site construction process

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000099010A (ja) * 1998-09-25 2000-04-07 Nippon Telegr & Teleph Corp <Ntt> 通信ネットワークを介した音楽配信方法、その装置及びそのプログラム記録媒体
JP2006040016A (ja) * 2004-07-28 2006-02-09 Matsushita Electric Ind Co Ltd 情報通信端末

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH088851A (ja) * 1994-06-16 1996-01-12 Toshiba Corp 情報配布システムおよび情報配布方法
EP1010283B1 (en) 1997-07-24 2006-11-29 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption
JP2004013341A (ja) 2002-06-04 2004-01-15 Fujitsu Ltd グループ管理プログラム及びそのグループ管理方法
US7849140B2 (en) * 2002-08-29 2010-12-07 Oracle America, Inc. Peer-to-peer email messaging
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
JP4810211B2 (ja) 2005-12-07 2011-11-09 キヤノン株式会社 データ管理装置、データ管理システム及びデータ管理方法
KR20080085210A (ko) * 2006-01-17 2008-09-23 카이다로 (이스라엘) 리미티드 네트워크 환경에서의 데이터 보안
US8341726B2 (en) * 2007-07-23 2012-12-25 International Business Machines Corporation System and method for controlling email propagation
US20090070360A1 (en) * 2007-09-10 2009-03-12 International Business Machines Corporation Methods and systems involving social bookmarking

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000099010A (ja) * 1998-09-25 2000-04-07 Nippon Telegr & Teleph Corp <Ntt> 通信ネットワークを介した音楽配信方法、その装置及びそのプログラム記録媒体
JP2006040016A (ja) * 2004-07-28 2006-02-09 Matsushita Electric Ind Co Ltd 情報通信端末

Also Published As

Publication number Publication date
KR20120034803A (ko) 2012-04-12
EP2469449A4 (en) 2012-06-27
KR101287763B1 (ko) 2013-08-23
WO2011021278A1 (ja) 2011-02-24
EP2469449A1 (en) 2012-06-27
US20120131648A1 (en) 2012-05-24
CN102473226A (zh) 2012-05-23
JPWO2011021278A1 (ja) 2013-01-17
CN102473226B (zh) 2015-03-04
US8949967B2 (en) 2015-02-03

Similar Documents

Publication Publication Date Title
ES2339711T3 (es) Metodo para formar una red privada virtual segura que facilita la comunicacion de pares.
EP1758304B1 (en) A method for implementing grouping devices and interacting among grouped devices
JP5986356B2 (ja) ユーザ中心の仮想個人化グループ(vpc)生成方法、vpc内で通信する通信機器の動作方法、コンピュータで記録可能な記録媒体、vpcネットワーク、vpc内で通信する通信機器、及び仮想個人化ネットワークのための装置
JP2004164638A (ja) 安全なリソース管理方法及びシステム
JP2006344156A (ja) 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム
CN104380300A (zh) 终端装置、信息处理***、信息处理方法和程序
TW201129024A (en) Relay communication system and first relay server
CN107637012B (zh) 使用熵复用对分布式设备的会合点进行安全协调的***、装置和方法
JP2008181281A (ja) ピア・ツー・ピア通信を行うネットワークシステム
JP4984009B2 (ja) 情報管理方法および情報管理プログラム
JP2009200696A (ja) 通信システム、通信装置、通信方法
JP5267027B2 (ja) 個人情報システム
JP2006245663A (ja) 暗号化マルチキャスト通信鍵管理システム、暗号化マルチキャスト通信鍵管理方法、送信端末、受信端末、およびプログラム
Gawande et al. Decentralized and secure multimedia sharing application over named data networking
WO2011070726A1 (ja) 属性情報連携提供システム、アクセス情報管理装置、アクセス情報代理管理装置、方法、およびプログラム
JP2007019755A (ja) 分散認証アクセス制御システム
US20150242501A1 (en) Social network address book
JP2008131464A (ja) 受信装置、送信装置、方法、及び、プログラム
EP1894181A1 (en) Method to enhance principal referencing in identity-based scenarios
JP2007221592A (ja) グループ情報管理システム、グループ内通信システム、グループ退会システム、グループ情報管理装置、加入者情報管理装置、およびグループ情報管理方法
JP2023045520A (ja) サーバ装置
JP4622273B2 (ja) 情報処理端末
JPWO2009031197A1 (ja) 通信装置、認証情報取得方法、接続要求方法、接続認証方法、認証情報取得プログラム、接続要求プログラムおよび接続認証プログラム
JP4678322B2 (ja) データ共有システム及びデータ共有方法及びデータ配布端末
JP2005277974A (ja) アドレス情報配信・収集方法、アドレス情報配信・収集プログラム及び送受信端末

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120327

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120409

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees